期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
卡巴斯基发布2015年高级持续性攻击新趋
下载PDF
职称材料
导出
摘要
近几年,卡巴斯基实验室全球研究与分析团队分析了许多全球景大规模的高级持续性攻击(APT)行动,包括RedOctober、Flame、NetTraveler、Miniduke、Epic Turla以及Careto/Mask等。此类攻击的幕后实旌者通常会使用各种攻击手段,长期隐蔽在目标组织的网络内部,不断收集各种信息,直至收集到重要情报。
作者
王蕊
出处
《计算机与网络》
2014年第24期69-69,共1页
Computer & Network
关键词
攻击手段
卡巴斯基
持续性
EPIC
MASK
实验室
收集
网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王丹,赵文兵,丁治明.
大数据安全保障关键技术分析综述[J]
.北京工业大学学报,2017,43(3):335-349.
被引量:44
2
赵梦虎.
威胁情报、大数据分析技术在金融业的应用[J]
.金融电子化,2016(7):88-88.
3
王传安,张天会,赵海燕,周广新.
SCADA系统通信网中的高级持续性攻击检测方法[J]
.计算机科学与探索,2015,9(3):352-359.
被引量:3
4
徐金伟.
我国防护特种网络攻击技术现状[J]
.信息安全与技术,2014,5(5):3-7.
被引量:4
5
张阳,梁树军.
APT攻击行为分析及策略研究[J]
.信息与电脑,2016,28(8):171-172.
被引量:2
6
黄海峰.
Check Point罗杉:安全防护技术需“领先一步”[J]
.通信世界,2016,0(9):46-46.
7
数据库安全和SIEM成企业头等要务[J]
.微电脑世界,2012(7):122-122.
8
晏少华,徐蕾.
基于动态时间阈值的报警聚合方法研究[J]
.沈阳航空工业学院学报,2010,27(5):68-72.
被引量:3
9
韦洪丽,于新波,赵文仓,高彦臣.
基于多小波的医学图像阈值分割算法研究[J]
.CT理论与应用研究(中英文),2009,18(1):8-15.
被引量:2
10
叶铭,于力牛,王成焘.
目标组织轮廓的三次非均匀B样条逼近[J]
.上海交通大学学报,2003,37(5):729-732.
被引量:11
计算机与网络
2014年 第24期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部